网络与信息安全管理员题库与参考答案_第1页
网络与信息安全管理员题库与参考答案_第2页
网络与信息安全管理员题库与参考答案_第3页
网络与信息安全管理员题库与参考答案_第4页
网络与信息安全管理员题库与参考答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员题库与参考答案一、单选题(共40题,每题1分,共40分)1.软件壳可以分为加密壳和()。A、加密壳B、反调试壳C、反汇编壳D、压缩壳正确答案:D答案解析:软件壳可以分为加密壳和压缩壳。加密壳主要用于对软件程序进行加密保护,防止程序被轻易破解和分析;压缩壳则是通过对程序进行压缩,减小程序体积,同时也能在一定程度上起到保护作用。反调试壳和反汇编壳是加密壳的一些具体功能体现,并非与加密壳并列的分类。2.()系统加入了GNU。A、WindowsB、LinuxC、UnixD、MacOS正确答案:B答案解析:Linux系统加入了GNU计划,Linux是基于GNU开源代码和Unix类系统的一些特性开发而来的操作系统。Windows是微软的操作系统;Unix是一个操作系统家族;MacOS是苹果公司开发的桌面操作系统,它们都与加入GNU无关。3.SSL协议提供用户和商户之间交换电子支付信息的安全通道,但不保证支付()。A、持卡人的合法性B、信息的完整性C、信息的机密性D、非否认性正确答案:D4.OSPF路由协议是一种()路由协议。A、外部网关B、距离矢量C、静态D、链路状态正确答案:D答案解析:OSPF(OpenShortestPathFirst)是一种链路状态路由协议。它通过向网络中的其他路由器发送链路状态信息,来构建整个网络的拓扑结构,并根据这些信息计算出到达各个目的地的最佳路由。与距离矢量路由协议不同,链路状态路由协议能够更准确地反映网络的实际拓扑情况,减少路由环路的产生,并且在网络拓扑发生变化时能够更快地收敛。5.IP头中不包含()字段。A、服务类型B、SYNC、TTLD、源地址正确答案:B答案解析:IP头中包含服务类型(TOS)、生存时间(TTL)、源地址等字段。而SYN是TCP协议中的一个标志位,并不在IP头中。6.用户在接入单位办理入网手续时,需要填写用户备案表,备案表是由()监制。A、国家安全管理中心B、服务提供商C、公安部D、网监正确答案:C答案解析:备案表通常是由公安部监制,其目的是加强网络安全管理,规范网络接入行为,确保网络运营符合相关法律法规和安全要求,保障网络空间的安全与秩序。7.()等可执行模块是可以加壳的。A、exe、dll文件B、exe、dll、sys文件C、exe、sys文件D、exe文件正确答案:B8.下列说法错误的是()。A、Android基于Linux内核,保留了用户和组的概念B、Android保留了Linux基于用户和组的访问控制机制C、Android具体的访问控制与Unix/Linux访问控制相同D、Android用户的添加方式与Linux相同正确答案:D9.在Windows系统中,Users组可以创建本地组,但()修改自己创建的本地组。A、限制B、不允许C、只能D、不能正确答案:C10.数字信号经调制后的传输速率称波特率,即单位时间内传送的()个数。A、二进制数B、电信号C、模拟信号D、光信号正确答案:A11.()通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击。A、防火墙技术B、入侵检测技术C、身份认证技术D、访问控制技术正确答案:B答案解析:入侵检测技术是通过在网络系统中收集信息并进行分析,以发现网络系统中违反安全策略的行为和攻击。防火墙技术主要用于防止外部非法网络访问;访问控制技术是对访问行为进行控制;身份认证技术是对用户身份进行验证,均不符合题意。12.Linux系统的文件结构是()的树状结构。A、单个B、两个C、三个D、四个正确答案:A答案解析:Linux系统的文件结构是单个的树状结构。它有一个根目录“/”,从根目录开始向下衍生出不同的目录和文件,形成一个层次分明的树形体系,所以答案是A。13.《互联网新闻信息服务单位约谈工作规定》所称约谈,是指国家互联网信息办公室、地方互联网信息办公室在互联网新闻信息服务单位发生()情形时,约见其相关负责人,进行警示谈话、指出问题、责令整改纠正的行政行为。A、违法违规B、严重违法违规C、轻微违规D、严重违规正确答案:B14.无线广域网的主要优点是()。A、安全性高B、抗干扰性强C、传输速度快D、接入的终端在大范围内快速移动,实现是需要借助于基正确答案:D答案解析:无线广域网主要优点是能让接入的终端在大范围内快速移动并实现通信,其实现通常借助于基站等设施。安全性方面,无线广域网存在一定安全风险,不如有线网络;抗干扰性相对较弱,易受环境等因素干扰;传输速度受多种因素影响,并不一定比其他网络快。15.运营者申报网络安全审查,无须提交以下哪项材料()。A、关于影响或可能影响国家安全的分析报告B、安全审查报告C、申报书D、采购文件、协议、拟签订的合同正确答案:B答案解析:运营者申报网络安全审查,需要提交申报书、关于影响或可能影响国家安全的分析报告、采购文件、协议、拟签订的合同等材料,而安全审查报告是在审查过程中产生的结果,不是申报时提交的材料。16.未建立安全保护管理制度的由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员并处五千元以下的罚款,对单位可以并处()。A、十万元以下罚款B、一万五千元以下罚款C、五千元以下的罚款D、三万元以下的罚款正确答案:B17.职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的一种内在的、非强制性的()。A、规范行为B、约束机制C、规章制度D、行为机制正确答案:B答案解析:职业道德是指从事一定职业劳动的人们,在长期的职业活动中形成的一种内在的、非强制性的约束机制。它依靠社会舆论、传统习惯和内心信念来维持,通过职业活动中的行为规范和准则来约束从业人员的行为,促使他们自觉遵守职业规范,履行职业责任,从而维护职业活动的正常秩序和职业群体的利益。行为机制侧重于行为的运作方式,规章制度一般是明确的条文规定,规范行为强调对行为进行规范的动作,而约束机制更能准确体现职业道德这种内在的、非强制性的对行为进行限制和引导的特点。18.树立质量意识是每一个职业劳动者恪守的()。A、社会道德B、职业道德C、道德品质D、思想情操正确答案:B答案解析:质量意识是指企业员工在质量管理方面的观念和意识,是企业质量管理的基础。对于职业劳动者来说,树立质量意识是其在工作中应遵循的职业道德要求。职业道德是指从事一定职业的人在职业生活中应当遵循的具有职业特征的道德要求和行为准则。职业劳动者在工作中树立质量意识,能够保证工作质量,提高工作效率,符合职业道德的规范。社会道德是指整个社会应遵循的道德规范,范围更广;道德品质侧重于个人内在的道德修养;思想情操更强调个人的情感和精神境界。所以树立质量意识是每一个职业劳动者恪守的职业道德,答案选B。职业道德是与职业活动紧密相关的,质量意识对于职业劳动者履行工作职责至关重要,是职业道德的重要体现。19.忠于职守就是要求把自己()的工作做好。A、职业范围内B、社会范围内C、生活范围内D、道德范围内正确答案:A答案解析:忠于职守强调的是在职业活动中,对自己所从事的工作认真负责,尽心尽力地做好本职工作,所以是在职业范围内把工作做好。20.下列关于创新的论述,正确的是()。A、创新与继承根本对立B、创新就是独立自由C、创新是民族进步的灵魂D、创新不需要引进外国新技术正确答案:C答案解析:创新是对既有理论、实践的突破,它离不开对前人成果的继承,创新与继承不是根本对立的,A选项错误;创新需要在一定的环境和条件下进行,不是独立自由的,B选项错误;在经济全球化的今天,创新也需要引进外国新技术,博采众长,D选项错误;创新是民族进步的灵魂,是一个国家兴旺发达的不竭动力,C选项正确。创新是推动社会发展的重要力量,它能带来新的观念、方法、技术等,促进民族进步和国家发展。在当今时代,各个领域都在不断创新,以适应快速变化的世界,所以创新具有极其重要的意义。21.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,报告内容不包括()。A、网络信息内容生态治理负责人履职情况B、社会评价情况C、国家网信部门对该平台的评估D、网络信息内容生态治理工作情况正确答案:C答案解析:网络信息内容服务平台编制的网络信息内容生态治理工作年度报告内容包括网络信息内容生态治理工作情况、网络信息内容生态治理负责人履职情况、社会评价情况等,不包括国家网信部门对该平台的评估。22.2020年暑期在即,为给广大未成年人营造健康的上网环境,推动网络生态持续向好,国家网信办决定即日起启动为期2个月的()未成年人暑期网络环境专项整治。A、“亮剑”B、“网剑”C、“清朗”D、“安网”E、“净网”正确答案:C答案解析:国家网信办决定即日起启动为期2个月的“清朗”未成年人暑期网络环境专项整治,旨在营造健康上网环境,推动网络生态持续向好。23.()技术在攻击发生时随机地抛弃一些发往攻击目标的数据包。A、BlackholingB、RandomDropC、TCP状态检测D、Over-provisioning(超量供应)正确答案:B答案解析:RandomDrop技术在攻击发生时随机地抛弃一些发往攻击目标的数据包。它通过随机丢弃数据包来干扰攻击行为,从而起到一定的防护作用。而Blackholing是黑洞技术,通常是直接丢弃所有相关流量;TCP状态检测是对TCP连接状态进行监测;Over-provisioning(超量供应)主要是关于资源的超额配置,均不符合在攻击时随机抛弃发往攻击目标数据包这一描述。24.由于采用(),Linux系统可支持多种文件系统类型。A、extB、NTFSC、NFSD、VFS正确答案:D答案解析:虚拟文件系统(VFS)是Linux系统中支持多种文件系统类型的关键机制。它为不同的实际文件系统提供了统一的接口,使得Linux内核能够以一致的方式管理和操作各种文件系统。ext是Linux系统常用的一种本地文件系统;NTFS是Windows系统常用的文件系统;NFS是网络文件系统。而VFS使得Linux可以方便地挂载和管理多种不同类型的文件系统,所以答案选D。25.依据《消防监督检查规定》,重点单位的消防安全工作应()。A、自行管理、公安负责B、自行管理、自行负责C、公安管理、公安负责D、公安管理、自行负责正确答案:B答案解析:重点单位的消防安全工作应自行管理、自行负责。依据《消防监督检查规定》,机关、团体、企业、事业单位是消防安全的责任主体,要对本单位的消防安全工作全面负责,进行自行管理。26.局域网交换机的特性是()。A、允许10Mbos/100Mbps共存B、局域网交换机可以支持虚拟局域网服C、高传输宽带D、低交换传输延迟正确答案:B27.国家对计算机信息系统安全专用产品的销售()。A、由行业主管部门负责B、实行许可证制度C、与其他产品一样,可以任意进行D、国家不作规定正确答案:B答案解析:计算机信息系统安全专用产品的销售实行许可证制度。这是为了加强计算机信息系统安全专用产品的管理,保证安全专用产品的安全功能,维护计算机信息系统的安全。28.如果用户使用的是()磁盘,NTFS将恢复坏簇的数据,并将这些数据写入新分配的簇中。A、可读B、容BC、可写D、虚拟正确答案:B29.Windows系统中的()由计算机创建,组内的成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源的访问许可。A、来宾组B、本地组C、特殊组D、全局组正确答案:B答案解析:本地组是由计算机创建,组内成员由所在计算机的目录数据库定义,并且可以赋予组内成员一定的用户权限和对资源的访问许可。全局组主要用于管理域用户,特殊组是系统预定义的具有特定权限的组,来宾组是供来宾账户使用的组,均不符合描述。30.对于人肉搜索,应持有什么样的态度()?A、不转发,不参与B、积极转发C、主动参加D、关注进程正确答案:A答案解析:人肉搜索可能会侵犯他人隐私,带来一系列不良后果。不转发、不参与是正确的态度,能避免卷入侵犯他人权益的行为中。积极转发、主动参加都是不可取的,会对他人造成伤害。关注进程若不加以正确引导,也可能间接参与其中。所以应选不转发,不参与,答案为A。31.(),不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。A、除从事国家安全工作人员外的任何人B、任何组织或者个人C、除计算机专业人员外的任何人D、除未满18周岁未成年人外的任何人正确答案:B答案解析:任何组织或者个人都不得利用计算机信息系统从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。这是法律对所有主体的普遍要求,以维护社会公共利益和计算机信息系统的安全稳定。32.由两个同心导体,而导体和屏蔽层又共用同一轴心的网络介质是()。A、光缆B、同轴电缆C、光纤D、双绞线正确答案:B答案解析:同轴电缆由两个同心导体组成,并且导体和屏蔽层共用同一轴心,符合题目描述。光纤是光导纤维的简称,它由纤芯、包层和涂覆层组成,不是这种结构;光缆是为了满足光学、机械或环境的性能规范而制造的,通常包含多根光纤;双绞线是由两根具有绝缘保护层的铜导线组成,它们相互绞合在一起,也不符合题意。33.身份鉴别系统解决方案不包含()?A、单点登录B、多因素认证C、联合身份D、单因素认证正确答案:D答案解析:身份鉴别系统解决方案通常包含单点登录、多因素认证、联合身份等功能。单因素认证安全性较低,一般不会单独作为完整的身份鉴别系统解决方案,所以答案选D。34.Android使用()作为操作系统。A、WindowsB、ChromeOSC、LinuxD、Mac正确答案:C答案解析:Android操作系统基于Linux内核,所以Android使用Linux作为操作系统。35.来自网络的拒绝服务攻击可以分为停止服务和消耗资源两类。攻击特点不包括以下哪个()。A、攻击目标与攻击手段多样性B、多源性、特征多变性C、隐蔽性D、开放性正确答案:D答案解析:拒绝服务攻击的特点包括多源性、特征多变性、攻击目标与攻击手段多样性、隐蔽性等。多源性是指攻击可能来自多个不同的源;特征多变性表示攻击的方式和特征不断变化;攻击目标与攻击手段多样性说明攻击目标广泛且手段多样;隐蔽性使得攻击难以被察觉。而开放性并不是拒绝服务攻击的特点。36.对计算机病毒和危害社会公共安全的其它有害数据的防治研究工作,由()归口管理。A、网信部门B、电信部C、科技部D、公安部E、文化部正确答案:D答案解析:计算机病毒和危害社会公共安全的其它有害数据的防治研究工作由公安部归口管理。这是因为公安部在维护社会公共安全、打击网络违法犯罪等方面具有重要职责,对于防治此类有害数据能够进行全面有效的统筹和管理。37

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论